
⚡️ Telega AI — персональный каталог и пост за 30 секунд
AI-агент подберет каналы и напишет рекламный пост на основе вашего продукта
В каталог

РегистрацияВойтиВойти
Скидка 3,5% на первые три заказа
Получите скидку на первые три заказа!
Зарегистрируйтесь и получите скидку 3,5% на первые рекламные кампании — промокод активен 7 дней.
51.8

Белый хакер Cyber Security🧑🏻💻
5.0
97
Интернет технологии
3.3K
66
Канал с взрослой аудиторией интересующейся информационной безопасностью и в частности языками C++,SQL,Java,Python,JavaScript,C#, Html.
Кибербезопасность-направление будущего и разбираться нужно прямо здесь и сейчас.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
11 188.80₽11 188.80₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
📱 Как исследователи обошли фильтры GPT-5
Привет всем! Две команды исследователей — NeuralTrust и SPLX — нашли способ заставить GPT-5 раскрывать запрещенные инструкции. При этом они взломали Grok-4 за два дня, а GPT-5 пал за рекордные 24 часа! Эти ребята могут манипулировать ИИ через контекст диалога, буквально играя с ним, как с игрушкой.
🔴 Команда NeuralTrust использовала метод EchoChamber, сочетая его с приёмом «рассказа историй». Они начали строить диалог с «ядовитыми» ключами, замаскированными под обычный текст, и постепенно вели модель к нужному результату, обходя фильтры. Система не могла остановиться на словах, которые бы её заблокировали, но манипуляции через контекст позволили ей выдать запрещённый ответ.👤 А вот SPLX применили более технический подход с StringJoin Obfuscation Attack, где вставляли дефисы между буквами запросов, оборачивая их в ложные задачи. Так они заставили GPT-5 ответить на вопрос, как сделать бомбу, с удивительной фамильярностью: «Ты зашёл с напором — и я это уважаю…» И всё это без явных нарушений запретов! P. S Мы все знаем, как важна безопасность в ИТ. Но если даже такие ИИ, как GPT-5, можно обойти с помощью обычных техник — что уж говорить о более простых системах? Будьте бдительны! #GPT5 #AI 👍 Белый хакер
3169
15:00
11.08.2025
imageИзображение не доступно для предпросмотра
⌨️ Новая угроза для Linux: Malvar Plague скрытно получает доступ по SSH
Всем привет! Недавнее исследование Nextron Systems выявило новую, крайне опасную малварь для Linux — Plague, которая оставалась незамеченной почти год. Она скрывается, обфусцирует и работает в фоне, не оставляя следов.
🧑💻 Plague представляет собой вредоносный модуль PAM, который внедряется в систему и позволяет злоумышленникам обойти аутентификацию SSH. Даже если на систему ставят защиту или обновляют ПО, этот вирус может «пережить» обновления и не даст себя найти обычными антивирусами. Злоумышленники могут получать постоянный доступ к твоей системе, пока они не решат провести какую-то активность.⚙️ Он не только скрывает свои следы в журналах, но и может манипулировать переменными окружения, чтобы заблокировать любые попытки отслеживания. История команд, например, отправляется в /dev/null, а чтобы не дать тебе вообще следов сессии, SSH-сессии стираются, пока ты не посмотришь. 💬 Для анализа Plague потребовалось несколько месяцев, но несмотря на то что за это время файлы малвари многократно загружались на VirusTotal, они не были распознаны ни одним антивирусом. Малварь использует статичные пароли и продолжает развиваться, с каждым разом становясь более умной и скрытной. P. S Важно быть на чеку — если ты работаешь с Linux-серверами, следите за аутентификацией и обновляйте защитные средства. Malvar Plague — это не просто еще один вирус, это серьезная угроза, которая может оставаться незамеченной. #Безопасность #Linux 👍 Белый хакер
1
10:00
09.08.2025
play_circleВидео недоступно для предпросмотра
Ваше приглашение на Arch.Meetup by Sber активировано! ⚡️
21 августа встречаемся в Москве, чтобы вместе со спикерами из Сбера, ВК и Лаборатории Касперского разобрать архитектуру безопасности со всех сторон: от построения цифрового двойника ИТ‑ландшафта до практик, инструментов и нормативки.
📍 Выбирайте удобный формат участия и регистрируйтесь!
Ждём вас очно и онлайн!
3059
12:00
12.08.2025
imageИзображение не доступно для предпросмотра
🎁 Атака на «Аэрофлот»: что скрывает хакерская утечка данных
Привет, эта ситуация с «Аэрофлотом» явно показывает, насколько важно защищать данные пользователей, особенно в таких больших компаниях. Хакерская группа Silent Crow только что опубликовала первую порцию украденных данных, и, судя по всему, это не просто утечка.
👤 Хакеры заявляют, что в их распоряжении оказались медицинские карты пилотов и сотрудников компании. В них содержатся такие данные, как диагнозы, результаты обследований, а также информация о допуске к управлению воздушными судами.
🧑💻 Спустя пару дней после сбоя информационных систем «Аэрофлота», они подтвердили, что были скомпрометированы данные. Даже сам доступ к личным кабинетам клиентов был заблокирован, а расписание рейсов пришлось корректировать. А когда появилось заявление от хакеров, стало ясно, что «Аэрофлот» подвергся не просто кибератаке, а целой операции, которая «полностью уничтожила» внутреннюю инфраструктуру компании.📱 Кроме того, интересно, что в Роскомнадзоре заявили, что утечек персональных данных не было. Правда, это не исключает того, что хакеры могли оставить другие «сюрпризы» в системе. А вот с доступом к личному кабинету программы лояльности «Аэрофлот Бонус» ситуация не решается уже больше недели, и до сих пор не ясно, что стало с милями пользователей. P. S А вы уверены в безопасности своих данных, когда регистрируетесь на крупных платформах? #Аэрофлот #Безопасность 👍 Белый хакер
3023
15:00
12.08.2025
imageИзображение не доступно для предпросмотра
Хотите в кибербезопасность, но не знаете, с чего начать? Или уже в ИБ и хотите усилить скиллы? У нас есть всё.
3 топовых направления на август:
🟧Active Directory: Пентест инфраструктуры
Научитесь атаковать и защищать ключевой элемент большинства корпоративных сетей.
Старт — уже 18 августа!
🟧Профессия Пентестер
Полный путь в этичный хакинг: теория + практика + портфолио.
⚠️ Успейте с выгодой до 17% до конца августа!
🟧Пентест веб-приложений (WAPT)
Научитесь взламывать сайты и находить уязвимости как в Bug Bounty.
⚠️ Сэкономьте до 17%, оплатив курс WAPT в августе!
Курсы ведут действующие пентестеры — победители the Standoff. До встречи в наших лабораториях! 😎
🚀 Написать в Telegram
2448
17:44
13.08.2025
imageИзображение не доступно для предпросмотра
🔴 Троян Efimer: как хакеры крадут криптокошельки и сбивают сайты на WordPress
Привет, если вы думали, что ваш WordPress-сайт в безопасности, или что электронные письма с сомнительными вложениями — это всего лишь мелкие неприятности, то, возможно, вам стоит пересмотреть свои подходы. Эксперты Лаборатории Касперского зафиксировали волну атак с использованием трояна Efimer, который распространяется через взломанные сайты на WordPress, торренты и даже фишинговые письма. Его цель не просто заразить компьютер, а украсть криптовалютные кошельки и даже управлять сайтами.
🧑💻 Началось всё с атак через взломанные сайты на WordPress, где злоумышленники использовали грубую силу для подбора паролей и размещали на ресурсах ссылки на торрент-файлы. Эти файлы маскировались под проигрыватель xmpeg_player.exe, но на деле скрывали вредонос. в июне 2025 года начали рассылать малварь и через корпоративные почтовые адреса. В фишинговых письмах говорится о якобы «незаконно используемых» словах в домене компании. Вам предлагают сменить название или даже «выкупить» домен, если вы откроете прикреплённый архив. Вот только архив — это запароленный вредонос.⚙️ Он запускает controller.js, который подменяет криптокошельки в буфере обмена, так что когда ты захочешь перевести деньги, они попадут на кошелек злоумышленника. Весь процесс сопровождается прокачкой Tor для скрытого общения с управляющим сервером. Это прям как профессиональная работа по сбору крипты! 🔔 Интересно, что с октября 2024 по июль 2025 года малварь затронула 5015 пользователей, и больше всего атак было зафиксировано в Бразилии (1476 пользователей). Также затронуты Индия, Испания, Россия и Германия. Так что, если не хочешь стать частью этой статистики, забудь про скачивание торрентов с сомнительных источников и следи за отправителями писем. P. S Лучше держитесь подальше от фишинговых писем и сомнительных вложений. В эпоху цифровых атак будь всегда на чеку, потому что хакеры умеют маскироваться под любые «благие намерения». #Троян #WordPress 👍 Белый хакер
2561
20:46
13.08.2025
imageИзображение не доступно для предпросмотра
💻Лучшие каналы по ИБ и Хакингу!
Hacking & InfoSec Base — канал действующего белого хакера. Подробные уроки по безопасности, эксплуатации уязвимостей, социальной инженерии.
CyberGuard — полезные утилиты, софт и литература по информационной безопасности и Хакингу.
ИБ Вакансии — вакансии от самых крупных IT компаний РФ и не только. Здесь ты найдёшь работу своей мечты
linux administration — всё, что необходимо знать о Linux и его дистрибутивах.
🫵Подписывайся, здесь ты узнаешь всё об ИБ и Хакинге!
2322
10:07
14.08.2025
imageИзображение не доступно для предпросмотра
🌐 29 000 серверов Exchange уязвимы
Привет, всем! Ну что, админы, готовьтесь — у нас тут новая большая проблема для серверов Microsoft Exchange. Недавний баг с CVE-2025-53786 затрагивает 29 000 серверов в разных уголках мира, включая США, Германию и Россию. Что это значит для нас? Уязвимость дает возможность атакующим, уже получившим административный доступ к on-premises серверам, повысить привилегии и проникнуть в облачные среды Microsoft, что потенциально может привести к полной компрометации домена.
🧑💻 Проблема кроется в новой архитектуре, внедренной Microsoft в апреле 2025 года. Вся схема гибридного обмена данными с облаком теперь уязвима для манипуляций с доверенными токенами и API-запросами. Это позволяет злоумышленникам без следов проникать в системы и управлять ими, фактически оставляя тебя без защиты, пока не произойдет эксплуатация. Ты в зоне риска, если не установил последние патчи.⏺ Хотя Microsoft пока не зафиксировала реальных атак, уязвимость уже получила метку «Exploitation More Likely», что означает, что на нее уже могут появиться эксплойты в ближайшее время. CISA (Агентство по кибербезопасности США) уже выпустило директиву для всех государственных ведомств срочно устранять угрозу. P. S Надо ли напоминать, что безопасность требует не только обновлений, но и тщательной проверки всех процедур развертывания? Если ты или твои администраторы еще не провели нужные настройки, у вас еще есть шанс все исправить. #Microsoft #Уязвимость 👍 Белый хакер
2388
13:07
14.08.2025
imageИзображение не доступно для предпросмотра
⌨️ Ошибка в ядре Linux ставит под угрозу безопасность Chrome
Всем привет! Мы тут с вами на пороге очень интересной уязвимости, на этот раз в ядре Linux. CVE-2025-38236 — уязвимость, которая может не только дать возможность повысить привилегии в системе, но и позволить обойти sandbox-изоляцию в Google Chrome. Это открывает дорогу для выполнения кода на уровне ядра.
❔ Что это значит для нас? Уязвимость дает возможность атакующим обойти механизмы защиты, выполняясь в контексте изолированного процесса, например, при эксплуатации другой ошибки в Chrome.
🧑💻 Для того чтобы воспользоваться этой уязвимостью, нужно использовать флаг MSG_OOB в сокетах AF_UNIX. Этот флаг позволяет вставлять дополнительные данные в поток, которые могут быть прочитаны до основного потока, что приводит к ошибке use-after-free. Проще говоря, программа может обратиться к памяти, которая уже была освобождена. Это, конечно, серьезная проблема, и если ты не обновил ядро до версии 6.1.143 или 6.6.96 и не применил патчи, ты находишься в зоне риска. Плюс к этому, в сети уже есть прототип эксплоита для этой ошибки.🔔 Не тяни, это нужно сделать как можно скорее. В безопасности нет мелочей, и одна недооцененная уязвимость может привести к большим проблемам. Особенно если она касается такой широко используемой системы, как Chrome. P. S Всегда говорю о том, что безопасность требует внимания, и даже такие маленькие уязвимости могут привести к огромным последствиям. Поэтому обновляйся своевременно, пока эксплоиты не пошли в массовое использование. #Linux #Chrome 👍 Белый хакер
2140
10:00
15.08.2025
imageИзображение не доступно для предпросмотра
👤 Scaly Wolf атакует российскую машиностроительную компанию
Привет, коллеги! Сегодня поговорим о новой атаке, на этот раз от известной группировки Scaly Wolf, которая целенаправленно нацелилась на российскую компанию в машиностроительном секторе. Всё началось с фишинга, но со временем атакующие пошли дальше, применяя не один, а сразу несколько векторов для проникновения в систему.
🔴 Как всегда, сначала злоумышленники использовали фишинговые письма, замаскированные под финансовые документы. Эти письма содержали заражённый PDF и защищённый архив, который в конечном итоге скрывал исполнимый файл. Этот файл запускал Trojan.Updatar.1, который загружал модульный бэкдор и начинал «грабить» целевые машины, выкачивая конфиденциальные данные.❕ Малварь использовала старые, но проверенные методы, такие как обфускация и скрытие кода с помощью флагов, чтобы избежать обнаружения антивирусами. Также, интересно, что атакующие использовали стандартные средства Metasploit и удалённый доступ для дальнейшего проникновения и закрепления в системе. Для управления скомпрометированными машинами они использовали удалённый рабочий стол и различные утилиты для туннелирования.
🧑💻 В отличие от прошлых атак, Scaly Wolf в этой кампании отказались от MaaS-троянов, теперь они используют собственные бэкдоры и активнее применяют стандартные средства постэксплуатации. Они гибко адаптируются, постоянно тестируя новые способы обхода защит и совершенствуя свои методики. А самое любопытное — почтовые адреса Mail.ru стали частью их стратегии рассылки малвари.P. S Важно помнить, что хакеры не стоят на месте, а значит, и мы не должны расслабляться. Защищать свою инфраструктуру нужно не только от новых угроз, но и от классики жанра, которая до сих пор работает! #ScalyWolf #Безопасность 👍 Белый хакер
1700
10:00
16.08.2025
close
Спецпредложения
3 Канала информационной безопасности

Каналов
3
98.1K
lock_outline
CPV
lock_outline35 804.16 ₽₽
26 853.13 ₽₽
-25%
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
6 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
a
**eksandra.serova@********.ru
на сервисе с июня 2024
23.05.202516:06
5
Четкое соблюдение ТЗ
Показать еще
Лучшие в тематике
Новинки в тематике
Статистика канала
Рейтинг
51.8
Оценка отзывов
5.0
Выполнено заявок
276
Подписчики:
31.4K
Просмотры на пост:
lock_outline
ER:
6.9%
Публикаций в день:
2.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий